Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG



Ähnliche Dokumente
Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Decus IT Symposium 2006

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Integrierte Sicherheitslösungen

Endpunkt-Sicherheit für die Öffentliche Verwaltung

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

1 Dedicated Firewall und Dedicated Content Security

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

News RSS-Export. mit tt_news und pmk_rssnewsexport. Alexander Mürb, Arthur Palmer TYPO3 User Group Stuttgart

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Enterprise Mobile Management

IT Security Investments 2003

Release Notes. NCP Local License Server (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. 3. Bekannte Einschränkungen

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Endpoint Web Control Übersichtsanleitung

Sophos Complete Security

Kombinierte Attacke auf Mobile Geräte

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Open Source und Sicherheit

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Enzo Sabbattini. Presales Engineer

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Behebung des sog. Heartbleed-Bugs (CVE ) in der Krypto-Bibliothek OpenSSL.

Anleitung zum Prüfen von WebDAV

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

IT-Security Herausforderung für KMU s

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Daten Monitoring und VPN Fernwartung

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Media Delivery Networks Systeme und deren Anwendung. Seminar Content Delivery Networks Universität Mannheim WS 04/05 Ali Ikinci

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

Herausforderungen des Enterprise Endpoint Managements

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom Dr. Sebastian Iwanowski FH Wedel

Der optimale Schutz für dynamische Unternehmens-Netzwerke

ISA Server 2004 Einzelner Netzwerkadapater

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

AV-Test: Test von Anti-Virus-Software. Andreas Marx AV-Test GmbH (

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Netzneutralität und das Internet der Zukunft

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Intrusion Detection and Prevention

Key Recovery von Klasse C Enterprise Encryption Zertifikaten mit Certificate Lifecycle Manager

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Anforderungen und Umsetzung einer BYOD Strategie

Check Point Software Technologies LTD.

Absicherung von Grid Services Transparenter Application Level Gateway

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Herzlich willkommen! Bad Homburg Düsseldorf München

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

Online-Publishing mit HTML und CSS für Einsteigerinnen

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3531 Juli Studerus AG

Endpoint Web Control Übersichtsanleitung

Ist meine Website noch sicher?

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY


SEMINAR K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Preis

Ist meine WebSite noch sicher?

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale

VPN: Virtual-Private-Networks

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015

Einleitung. Funktion. Panzenböck Phillipp. Download Installation. Testen. Konfiguration

Sichere Freigabe und Kommunikation

MOBILE SOLUTIONS ROADSHOW

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Interne Unternehmenskommunikation Grundsätze Formen Herausforderungen

IT-Security Portfolio

Norton Internet Security

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows

Unified Communications die Grundlage für kollaboratives Arbeiten. Mag. Peter Rass Telekom Austria Projektleiter Unified Communications

Marcel Oberli Head of Confidence CASSARiUS AG

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Online Marketing & Trends

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud-Solution von

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006

.nfs Software Preisliste 2014

Information über die WebServices der Parlamentsdienste

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Firewalls für Lexware Info Service konfigurieren

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Digitale Identitäten in der Industrieautomation

Moderner Schutz gegen aktuelle Bedrohungen

AirITSystems. Stabil, sicher, innovativ.

Value Added Distributor (VAD)

Installations- und Bedienungsanleitung Vodafone HighPerformance Client

Software-Version 3.3.1

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Technische Grundlagen von Netzwerken

Transkript:

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008

phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München, Düsseldorf, Mailand, London, Dubai & Amsterdam Seit Juli 2007 an der Wiener Börse gelistet (mid market) Zahlreiche nationale und internationale Kunden über 90% österreichische Banken Handel und Industrie MSSP Communication Protection Architecture Network Security WAN Protection and Optimization Secure Web Access Access Control Slide 2 phion AG 2008

phion Portfolio HTTP-Proxy SSH-Proxy Secure Web Proxy FTP-Gateway Secure Web Access Antivirus, URL-Filters P2P/IM/Skype Filtering entegra - NAC Access Control Network Security Enterprise Firewalls Health checks Managed personal FW VPN Client WAN Protection and Optimisation Site-2-Site VPN Bandwidth Traffic Management Intelligence Compression Caching Slide 3 phion AG 2008

Network Security Firewalling auf höchstem Niveau EAL4+ phion netfence das Zertifikat Common Criteria EAL4+ Deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) Die einzige Firewall weltweit Mit EAL 4+ Zertifikat und Gelistet im "Gartner Magic Quadrant for Enterprise Network" Slide 4 phion AG 2008

Network Security Instant Messaging und Peer-2-Peer Protection Instant Messaging und Peer-2-Peer Protection Schwer kontrollierbare Applikationen wie edonkey, BitTorrent, Kazaa, Gnutella, SoulSeek, Instant Messaging, Skype werden geprüft Mitarbeiter Produktivität wird erhöht durch Sperren von nicht erlaubten und zeitintensiven Internet Aktivititäten (Internet telephony, messaging) Legale Sicherheit durch das Sperren illegaler file sharing Applikationen Optimierung der Bandbreite durch Shaping von P2P Traffic Slide 5 phion AG 2008

WAN Protection and Optimization VPN engine mit phion Traffic Intelligence Gleichzeitige Nutzung mehrer Transporte Realtime Policy-Änderung Backup mit flexiblen UMTS Verbindungen Slide 6 phion AG 2008

Secure Web Access das phion Content Protection Package Content Scanning Module an allen neuralgischen Grenzen URL-Filtering Malware-, Spyware Protection Peer-2-Peer Protection Slide 7 phion AG 2008

Integriertes URL Filtering und Malware Protection Content Protection through URL-Filtering Legale Sicherheit Online und/oder offline Datenbank mit > 87 mio Websites (tägl. update: 100 000 pages) Granulare Scan-Methode (z.b. medizinescher Inhalt vs. Pornography, historische Inhalte vs. "hate sites") Weniger Gefahr durch Malware infiziert zu werden durch Besuch "verdächitger" websites Malware- and Spyware Protection Unterstützte Protokolle: HTTP + HTTPS/SSL, XML-based services (e.g. RSS-feeds, MS-Sharepoint), FTP, SMTP Load balancing zwischen Proxy-Gateway und Virenscanner (ICAP) Slide 8 phion AG 2008

Secure Web Proxy inklusive Schutz für XML basierte Applikationen und RSS feeds Scan von SSL-Traffic und zentrale Verwaltung digitaler Zertifikate Decrypten von outgoing SSL-Traffic um nach malicious Code zu scannen User-freundliches GUI mit access cache Funktionalität Fully-featured phion HTTP-Proxy Funktionalität Zentrale Validierung von Certificate Revocation Lists (CRLs) Ticketing-Service für unbekannte Zertifikate (GUI gesteuert) Slide 9 phion AG 2008

HTTP and Secure Web Proxy Slide 10 phion AG 2008

Managebarkeit von VPN Netzwerken Slide 11 phion AG 2008

Realtime Management und Reporting - Fehleranalyse und Problembehebung Ein Dashboard für alles Hard facts mit 2 mouse clicks auf den Grund gehen Echtzeit-Information schnell und eindeutig erhalten Historische Daten aufbereitet und menschenlesbar erhalten Slide 12 phion AG 2008

Realtime Management und Reporting - Fehleranalyse und Problembehebung Slide 13 phion AG 2008

Realtime Management und Reporting - Fehleranalyse und Problembehebung Slide 14 phion AG 2008

Realtime Management und Reporting - Fehleranalyse und Problembehebung Slide 15 phion AG 2008

Realtime Management und Reporting - Fehleranalyse und Problembehebung Slide 16 phion AG 2008

Realtime Management und Reporting - Fehleranalyse und Problembehebung Slide 17 phion AG 2008

Realtime Management und Reporting - Fehleranalyse und Problembehebung Slide 18 phion AG 2008

Realtime Management und Reporting - Fehleranalyse und Problembehebung Slide 19 phion AG 2008

Realtime Management und Reporting - Revision Control System Die Mutter aller Management Features! Was? Wann? Jede einzelne Komponente wird einzeln versioniert Wo? Jeder einzelne Konfigurationseintrag wird einzeln getrackt Woher? Jede einzelne Konfigurationsnode kann auf alte Versionen zurückgesetzt werden Jede einzelne Konfigurationssession kann einzeln getrackt werden Slide 20 phion AG 2008

Managed Security Services Multi-Mandantenfähigkeit zur klaren Abgrenzung zu anderen Kunden Multi-Admin Funktionalität mit Delegation unterschiedlicher Rollen und Funktionen Speed Backup und Recovery Funktion durch USB-Stick Installation Kostengünstige Betrieb, Wartung und Lifecyclemanagement Slide 21 phion AG 2008

phion ist Das Ende vieler Ausreden J Herzlichen Dank! Slide 22 phion AG 2008